Скандал вокруг секретных документов ЦРУ, опубликованных организацией WikiLeaks, обещает стать самым шумным «шпионским разоблачением» за много лет, затмив даже откровения Эдварда Сноудена. Тысячи страниц внутренней документации главной разведки США преданы огласке против её воли! В этом огромном объёме легко потеряться, поэтому я предлагаю сегодня выделить ключевые детали и сделать полезные выводы.
В центре скандала — старый, но всегда актуальный вопрос: насколько опасны бытовые и офисные цифровые устройства и программы с точки зрения утечки информации? Для государственных служащих вопрос этот имеет особое значение: работая с конфиденциальными материалами, они должны точно знать, в какой степени можно доверять, например, личному смартфону или сервису мгновенных сообщений. Как велика опасность, что некий злоумышленник воспользуется ими для кражи данных?
Документы, унесённые из АНБ Эдвардом Сноуденом, ответили на этот вопрос лишь отчасти: они подтвердили, что спецслужбы США и дружественных им государств ведут сбор информации «оптом», перехватывая то, чем обмениваются устройства и программы сразу миллионов пользователей. Такие методы можно рассматривать как оружие массового поражения: «бомбить» таким одного-двух человек никто не станет, целью служат целые регионы, сообщества, компании, организации. Очевидны и слабости: сквозь такое сито многое проходит незамеченным.
Утечка же из недр ЦРУ проливает свет на другую половину вопроса. Отныне можно считать доказанным, что в распоряжении американских спецслужб имеются эффективные инструменты и для атаки против отдельно взятых устройств. Это уже высокоточное «кибероружие», предназначенное для превращения, например, смартфона в кармане конкретной персоны в подслушивающее устройство.
Во время предвыборной кампании Дональд Трамп очень тепло отзывался о Джулиане Ассанже. Однако забрезжившая было надежда на реабилитацию главы WikiLeaks, уже шестой год томящегося в лондонском посольстве Эквадора, теперь, похоже, снова угаснет.
Во время предвыборной кампании Дональд Трамп очень тепло отзывался о Джулиане Ассанже. Однако забрезжившая было надежда на реабилитацию главы WikiLeaks, уже шестой год томящегося в лондонском посольстве Эквадора, теперь, похоже, снова угаснет.
Пока опубликована лишь часть архива, получившего название Vault 7: около 8 тысяч технических документов. Редакторы WikiLeaks вымарали из них имена, удалили тексты программ, но и того, что осталось, достаточно, чтобы составить впечатление о возможностях ЦРУ. Главное здесь: инструменты для эксплуатации десятков уязвимостей в популярных операционных системах, таких как MS Windows, OS X, Android и iOS, Linux. Каждая такая уязвимость — это, попросту, ошибка, которую злоумышленник может использовать, чтобы получить контроль над устройством. Большинство из них можно задействовать через интернет, но некоторые требуют физического доступа к атакуемому устройству (нужно, например, вставить в него «флэшку»). Важно, что многие из этих уязвимостей никому больше не известны, об их существовании не знают даже производители. Следовательно, воспользоваться ими можно незаметно и содержатся они почти в каждом компьютере, планшете, смартфоне.
Вот почему WikiLeaks не торопится публиковать исходные тексты программ для эксплуатации этих уязвимостей (такие программы, кстати, называют эксплоитами). Каждый эксплоит — бомба, попадание которой в руки общественности может спровоцировать хаос: их будут применять все кому не лень (из озорства, чтобы насолить конкурентам, украсть ценные сведения и т.п.), а защиты пока не существует. Лишь после того, как это оружие будет обезврежено, то есть придуман способ обнародовать его без вреда (пока просматриваются два варианта: производители выпустят исправления ошибок, а из самих эксплоитов будут удалены наиболее опасные места), его тоже опубликуют.
Примечательно также, что не всё, что утекло из ЦРУ, разработано его сотрудниками. Да, в составе Управления действует огромный Центр киберразведки (CCI, около 5 тысяч сотрудников), занятый разработкой эксплоитов всех сортов. Но не брезгует ЦРУ и покупать уязвимости у компаний, которые специализируются на их обнаружении и перепродаже, и даже заимствовать у «вражеских» спецслужб.
Некоторая часть киберарсенала, вероятно, подсмотрена у российских спецслужб (эксплоиты, в отличие от настоящих бомб, не разрушаются при использовании, а потому могут быть перехвачены и изучены). Что, вообще говоря, заставляет вспомнить об обвинениях, которые рекой льются в адрес Москвы последний год: мол, российские кибердиверсанты атаковали компьютеры, использовавшиеся в ходе президентских выборов в США, и тем повлияли на их исход. Теперь ясно, что ЦРУ могло легко направить общественное мнение по ложному следу — применив наши эксплоиты, чтобы создать впечатление атаки со стороны России.
Киберарсенал ЦРУ, впрочем, позволяет атаковать не только компьютеры, но и мобильные устройства (смартфоны, планшеты), вспомогательное цифровое оборудование (например, точки доступа Wi-Fi), «умные» телевизоры и даже, возможно, бортовые компьютеры автомобилей. Взломанное устройство может использоваться для наблюдения за пользователем и перехвата любых хранящихся и проходящих через него данных.
Так на смартфоне возможно включить камеру и микрофон, перехватывать сообщения любых приложений (в том числе использующих криптографию, таких как Telegram и WhatsApp: хитрость в том, что сообщение перехватывается ещё до его зашифровки или уже после дешифрования), заставить отчитываться о местоположении, конечно, просматривать и модифицировать любые файлы. «Умный» телевизор (упоминается пока только марка Samsung) превращается в подслушивающее устройство, активное даже тогда, когда якобы находится в спящем режиме. Что же до автомобилей, ЦРУ как минимум над этой задачей трудится, хоть и не ясно, как далеко продвинулось: атака на компьютер, управляющий авто, теоретически позволяет организовать идеальное покушение — аварию без улик.
Подобная автокатастрофа уже случалась: в 2013-м году при обстоятельствах, считающихся странными, врезался в дерево и погиб американский журналист Майкл Хастингс. В последние годы жизни он резко критиковал президента и Демократическую партию США, обвиняя их в ущемлении свободы слова и шпионаже за гражданами. Некоторые верят, что авария была подстроена спецслужбами: автомобиль потерял управление на полном ходу якобы из-за взлома бортового компьютера.
Полный анализ возможностей кибероружия ЦРУ займёт не один месяц. Но уже сейчас, опираясь на озвученные выше факты, можно и нужно сделать полезные выводы, чтобы скорректировать своё поведение в новых условиях. Ведь одно дело подозревать, что «телефон может быть взломан», и совсем другое — знать наверняка, что спецслужбы вероятного противника располагают эффективными средствами для взлома практически любых цифровых устройств. Итак...
Во-первых, нет нужды опасаться, что кибероружие ЦРУ будет применено для массовых ударов. Это оружие точного наведения, применяемое против одиночных целей. Что и хорошо и плохо одновременно. Хорошо, потому что объём информации, собираемой таким образом, по определению меньше, чем если бы информация собиралась о тысячах человек разом. А плохо, потому что применяться подобное оружие может незаметно, а сведения, получаемые с его помощью, имеют больше шансов оказаться ценными.
Отсюда — во-вторых: если вы не желаете стать жертвой подобной атаки, не используйте устройства и программы, против которых у спецслужб вероятного противника имеются эксплоиты. Совет кажется параноидальным, вспоминая, например, что практически все смартфоны работают под управлением всего двух операционных систем, Android и iOS (разработкой атак на продукты Apple в ЦРУ, кстати, занимается особый отдел; вероятно, причиной тому популярность iPhone среди социальной, политической и деловой элиты). Но речь лишь о том, чтобы не пользоваться такими продуктами на службе. Это правило уже
Что приводит к третьему пункту: когда только такая возможность предоставится, используйте отечественные продукты. К сожалению, стопроцентно российских серийных смартфонов пока не существует, хоть работа и ведётся. Но вот свои операционные системы и прикладное программное обеспечение для компьютеров
Комментарии (0)